IoT-Sicherheit

IoT-Geräte gewinnen in unserem Alltag zunehmend an Bedeutung und sind ein wichtiger Bestandteil der Digitalisierung. Physische oder virtuelle Objekte werden miteinander vernetzt, um über das Internet Daten mit anderen Geräten oder Systemen auszutauschen.

Fraunhofer AISEC beleuchtet die Sicherheit von IoT-Komponenten aus verschiedenen Blickwinkeln – zum Beispiel durch die Absicherung von Daten- und Kommunikationsflüssen, durch Software-Analysen der vernetzten Geräte und durch das Testen von Schnittstellen mit Fuzzing-Tools.

Felix Oberhansl

Fraunhofer AISEC im Auftrag des BSI: Neue Studie zur Synthese von kryptografischen Hardware-Implementierungen

Die Studie des Fraunhofer AISEC zur Sicherheit kryptografischer Hardware-Implementierungen fokussiert Angriffe auf physische Hardware, wie Seitenkanalangriffe und Fehlerangriffe, sowie Maßnahmen zu deren Abwehr. Diese Schutzmechanismen können durch Optimierungen im Prozess des Chip-Designs potenziell Schaden nehmen. Die Untersuchung zeigt, dass Schutzmaßnahmen in komplexe Design-Abläufe integriert und bei der Hardware-Design-Synthese berücksichtigt werden sollten, um gegenüber Hardware-Angriffen resilient zu sein. Die Erkenntnisse nutzen Hardware-Designern bei der Entwicklung von robusten und sicheren Chips.

Read More »
Katharina Bogad

Mit Fuzzing Schwachstellen in der Wi-Fi-Kommunikation finden

Fuzzing ist eine automatisierte Methode, um Software zu testen. Dabei werden ungültige, fehlerhafte oder unerwartete Eingaben eingegeben, um Fehler aufzudecken. Unsere Kollegin Katharina Bogad aus der Abteilung Secure Operating Systems nutzt Fuzzing, um Security-Schwachstellen in eingebetteten Wi-Fi-Geräten aufzuspüren.
Im Blogartikel gibt unsere Expertin Einblicke in das automatische (Fuzz-)Testen von 802.11-Firmware und -Treibern.
Sie erklärt, warum es notwendig ist, eine drahtlose Verbindung willkürlich zu ändern, und untersucht die Hardware- und Softwareanforderungen dafür. Darüber hinaus erläutert sie, wie man den Monitormodus für passives Hören und Frame-Injection verwendet, und schließt mit einem Überblick verschiedener Fallstricke der Methode.

Read More »
Weitere Themen